Retour vers : Support par application

eHealth platform services connectors

La dernière version des fichiers .jks se trouve toujours dans la dernière version du connector qui peut être téléchargée à partir du dépôt maven. En voici un exemple avec la page Index de maven2. Les fichiers .jks se trouvent dans le dossier « config/P12 ».

Les différents keystores peuvent également être trouvés dans la section « Keystore » sur la page Certificats eHealth.


Des exemples de codes pour les différents services ont été rassemblés sur le Connector (un répertoire interne rassemblant plusieurs dossiers).

Pour les obtenir, rendez-vous sur le Connector caché dans le site eHealth. Téléchargez-y le package proposé. Vous y trouverez des exemples en java et en .net des codes pour chaque service, à l’intérieur du dossier « Examples ».
 


Depuis octobre 2023, la version 4.1.2 est la version minimale prise en charge. Il est cependant fortement recommandé de toujours utiliser la dernière version, afin de pouvoir pleinement déployer toutes les nouvelles spécifications sur le terrain.

Les utilisateurs .NET doivent utiliser la version 4. Les versions 4.8.4 et supérieures sont disponibles en deux variantes :

  • une variante compatible avec .NET Framework 4.8 ;
  • une variante compatible avec .NET 6.0 ou supérieur.

De plus, diverses optimisations ont été mises en œuvre pour améliorer les performances.

Veillez à adopter une version plus récente si ce n’est déjà fait.


Deux versions principales du connecteur sont prises en charge.

  • Le connecteur 4.x fonctionne avec Java 8 ou supérieur :
    • Les versions < 4.3 nécessitent spécifiquement Java 1.8.
    • Les versions ≥ 4.3 prennent également en charge Java 11 et Java 17.
  • Le connecteur 5.x nécessite Java 21 et utilise des dépendances basées sur Jakarta.

Depuis octobre 2023, l'utilisation de SHA256 est obligatoire. La version minimale supportée du Connecteur est dès lors la version 4.1.2.
Les adaptations nécessaires dépendent de la version du connecteur utilisée.

Version 4.1.2 et Version 4.2.x

Les propriétés suivantes doivent être modifiées/ajoutées :

  • default.rsa.digest.method.algorithm=http://www.w3.org/2001/04/xmlenc#sha256 ;
  • default.rsa.signature.method.algorithm=http://www.w3.org/2001/04/xmldsig-more#rsa-sha256 ;
  • service.sts.class.= be.ehealth.technicalconnector.service.sts.impl.STSServiceWsTrustImpl.

Version 4.3.x

Cette version utilise SHA256 par défaut.

Pour toutes les versions

Si vous utilisez les services IntraHub, la propriété suivante doit être ajoutée : intrahubv3.sha1feature.enabled=false.

Plus d'information sur le fonctionnement sur la page Sécurisation des services web.


Le service STS Saml11TokenService n'est plus utilisé depuis octobre 2023.

Vous pouvez ajouter la propriété suivante (acceptation ou production) pour passer au nouveau SecurityTokenService : endpoint.sts=$uddi{uddi:ehealth-fgov-be:business:iamsecuritytokenservice:v1}. Ou, en fonction de l'environnement :

  • endpoint.sts=https://services-acpt.ehealth.fgov.be/IAM/SecurityTokenService/v1 ;
  • endpoint.sts=https://services.ehealth.fgov.be/IAM/SecurityTokenService/v1.

Plus d’information sur le fonctionnement sur la page Sécurisation des services web et la page Identity Access Management
 


L’une des causes possibles est une valeur obsolète dans la propriété « endpoint.sts ». Par exemples :

  • endpoint.sts=$uddi{uddi:ehealth-fgov-be:business:iamsaml11tokenservice:v1}, ou
  • endpoint.sts=https://services-acpt.ehealth.fgov.be/IAM/Saml11TokenService/v1.

Voir la FAQ « Comment adapter le connecteur au nouveau SecurityTokenService ? » pour connaître la valeur correcte.
 


Vous pouvez configurer les headers « User-Agent » et « From » à l'aide des propriétés suivantes du connecteur :

  • be.ehealth.technicalconnector.handler.mimeheaders.user-agent.prefix=<content>
  • be.ehealth.technicalconnector.handler.mime-headers.from.value=<adresse électronique d'urgence>

Et le code suivant pour configurer sa validation :

java.lang.System.setProperty("be.ehealth.technicalconnector.handler.mimeheaders.user-agent.parts-regex","[a-zA-Z0-9-]*\\/[0-9a-zA-Z-_.]*").

Veuillez noter qu'à partir de la version 4.3.x du connecteur, ces éléments sont obligatoires.

Plus d'explications sur les valeurs attendues peuvent être trouvées dans les cookbooks spécifiques des services web.